giovedì 01 novembre 2001, alle 03:24, marcobizza@xxxxxxxxx: : : > Una prova che puoi fare =E8 verificare il tuo IP, telefonare ad un amico e : > farti fare uno scan con nmap. : > : > Stefano : : Si ma uno scan di per se non dice nulla di sicurezza... se anche hai l'ssh (o la porta 80 ad esempio) aperto non vuol certo dire che sei vulnerabile.. : Sei vulnerabile solo se i servizi che offri sono mal configurati o bacati. : Lo so ma il primo passo e' sapere cosa sta funzionando sul server. A volte hai porte aperte e non lo sai. Se vogliamo includere tutto allora: 1) scan con nmap 2) uso di /etc/hosts.{deny,allow,equiv} 3) uso di tcpwrapper 4) disabilitazione di tutti i servizi inutili 5) passare da inetd a xinetd (più facile da configurare più sicuro) 6) configurare tutti i servizi in modo che non usino mai root come utente 7) vietare il telnet/ssh/ftp diretto a root 8) mettere ftp/http in ambiente chrooted 9) fare un audit con SAIT/SATAN 10) mettere su un bel firewall con iptables 11) installare psad per verificare il traffico entrante 12) installare un tool che calcola il CRC di tutti i programmi per verificare i troian 13) conoscere il proprio sistema fino alla morte ... 10000) leggere tutto quello che ti capita sulla sicurezza Stefano -- Stefano Canepa e-mail: sc@xxxxxxxx To follow the path: look at the master, follow the master, walk with the master, see trough the master, become the master. <========---------- Prima di scrivere in m-list per favore leggi il regolamento http://lugge.ziobudda.net/benvenuto.html